【技术实现步骤摘要】
【国外来华专利技术】用于促进计算系统处的存储数据的无加密完整性保护的机 制
本专利技术的实施例涉及安全系统。更具体地说,本专利技术的实施例涉及用于促进计算 系统处的存储数据的无加密完整性保护的机制。
技术介绍
数据安全是计算机安全的公知分支,数据安全为存储数据提供安全以防盗窃、破 坏、自然灾害等等。然而,用于提供数据安全的常规系统是受限且低效的。例如,许多常规 系统依赖于数据加密来简单地隐藏数据,该数据会被拦截,并且它们的完整性会例如经过 离线修改被攻击。此外,这些常规系统是资源低效且消耗功率的,并且还不为存储数据的任 何未加密部分提供保护。 【附图说明】 在附图的图示中通过示例而非限制的方式说明了本专利技术的实施例,其中相似的附 图标记指代类似的元件。 图1说明了根据一个实施例用于在计算系统处使用的存储数据的无加密保护的 基于映射框架的机制。 图2说明了根据一个实施例用于计算系统处的存储数据的无加密保护的基于映 射框架的机制。 图3说明了根据一个实施例用于促进完整性存储数据的安全和保护的事务序列。 图4A说明了根据一个实施例用于在处理读取操作时促进完整性存储数据的安全 和保护的方法。 图4B说明了根据一个实施例用于在处理写入操作时促进完整性存储数据的安全 和保护的方法。 图5说明了根据本专利技术一个实施例适合于实现本公开的实施例的计算机系统。 【具体实施方式】 在下面的描述中,阐述了各种具体细节。然而,本专利技术的实施例可以在没有这些具 体细节的情况下实施。在其它实例中,没有详细地示出公知的电路、结构和技术,以 ...
【技术保护点】
一种方法,包括:从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述计算设备的存储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读取所述第一数据块;访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加密代码;计算与所述第一数据块有关的第一新加密代码;将所述第一新加密代码与所述第一参考加密代码进行比较;并且如果所述第一新加密代码与所述第一参考加密代码相匹配,则接受所述读取请求,其中接受包括促进所述读取任务。
【技术特征摘要】
【国外来华专利技术】2012.08.31 US 13/601,9691. 一种方法,包括: 从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述计算设备的存 储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读取所述第一数 据块; 访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加密代码; 计算与所述第一数据块有关的第一新加密代码; 将所述第一新加密代码与所述第一参考加密代码进行比较;并且 如果所述第一新加密代码与所述第一参考加密代码相匹配,则接受所述读取请求,其 中接受包括促进所述读取任务。2. 如权利要求1所述的方法,进一步包括如果所述第一新加密代码与所述第一参考加 密代码不相匹配,则拒绝所述读取请求,其中拒绝包括对所述读取请求做出响应而发出错 误消息,其中,如果包含所述第一参考加密代码的数据块从所述第一元数据高速缓存遗漏, 则所述读取请求被提交以便促进针对遗漏的数据块的所述读取任务。3. 如权利要求1所述的方法,其中,所述第一参考加密代码和所述第一新加密代码包 括基于散列的消息认证代码(HMAC)。4. 如权利要求1所述的方法,其中,所述软件应用包括在所述计算设备处运行的操作 系统。5. 如权利要求1所述的方法,进一步包括: 从所述计算设备处的软件应用接收写入请求以便执行与第二数据块有关的写入任务, 其中,所述写入任务包括将所述第二数据块写入到存储在所述存储设备处的所述数据; 访问与所述第二数据块相关联的第二元数据高速缓存处的第二参考加密代码; 计算与所述第二数据块有关的第二新加密代码; 在所述第二元数据高速缓存中由所述第二新加密代码代替所述第二参考加密代码;并 且 接受所述写入请求,其中接受包括促进所述写入任务。6. 如权利要求5所述的方法,其中,所述第二元数据高速缓存维护所述第二新加密代 码,以使得所述第二新加密代码用作参考加密代码,用于未来的读取请求。7. 如权利要求5所述的方法,其中,所述第二参考加密代码和所述第二新加密代码包 括基于散列的消息认证代码(HMAC)。8. 如权利要求5所述的方法,其中,所述软件应用包括在所述计算设备处运行的操作 系统。9. 一种装置,包括: 第一逻辑,用于从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述 计算设备的存储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读 取所述第一数据块; 第二逻辑,用于访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加 密代码; 第三逻辑,用于计算与所述第一数据块有关的第一新加密代码; 第四逻辑,用于将所述第一新加密代码与所述第一参考加密代码进行比较;以及 第五逻辑,用于如果所述第一新加密代码与所述第一参考加密代码相匹配则接受所述 读取请求,其中接受包括促进所述读取任务。10. 如权利要求9所述的装置,其中,所述第五逻辑进一步用于如果所述第一新加密 代码与所述第一参考加密代码不相匹配则拒绝所述读取请求,其中,拒绝包括对所述读取 请求做出响应而发出错误消息,其中,如果包含所述第一参考加密代码的数据块从所述第 一元数据高速缓存遗漏,则所述读取请求被提交以便促进针对遗漏的数据块的所述读取任 务。11. 如权利要求9所述的装置,其中,所述第一参考代码和所述第一新加密代码包括基 于散列的消息认证代码(HMAC)。12. 如权利要求9所述的装置,其中,所述软件应用包括在所述计算设备处运行的操作 系统。13. 如权利要求9所述的装置,其中: 所述第一逻辑进一步用于从所述计算设备处的软件应用接收写入请求以便执行与第 二数据块有关的写入任务,其中,所述写入任务包括将所述第二数据块写入到存储在所述 存储设备处的所述数据; 所述第二逻辑进一步用于访问与所述第二数据块相关联的第二元数据高速缓存处的 第二参考加密代码; 所述第三逻辑进一步用于计算与所述第二数据块有关的第二新加密代码; 所述第四逻辑进一步用于在所述第二元数据高速缓存中由所述第二新加密代码代替 所述第二参考加密代码;以及 所述第五逻辑进一步用于接受所述写入请求,其中接受包括促进所述写入任务。14. 如权利要求13所述的装置,其中,所述第二元数据高速缓存维护所述第二新加密 代码,以使得所述第二新加密代码用作参考加密代码,用于未来的读取请求。15. 如权利要求13所述的装置,其中,所述第二参考加密代码和所述第二新加密代码 包括基于散列的消息认证代码(HMAC)。16. 如权利要求13所述的装置,其中,所述软件应用包括在所述计算设...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。